یک روش مسیریابی امن بر پایه اعتماد آگاه جهت افزایش امنیت در شبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,154

This Paper With 23 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRCEM01_215

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

از چالش های اساسی شبکه های حسگر بیسیم، مسیریابی امن و مورد اعتماد می باشد. در این مقاله، یکروش مسیریابی امن، مورد اعتماد و کارا از لحاظ انرژی برای شبکه حسگر بیسیم پیشنهاد شده است. درروش پیشنهادی با استفاده از منطق فازی مقادیر اعتماد مسیرها محاسبه شده وکوتاه ترین مسیر از مبدأبه مقصد با در نظر گرفتن اعتماد و امنیت بدست میآید. با اعمال حمله به شبکه، مسیریابی در یک مسیرمشخص انجام میشود. در این مسیریابی اطلاعات منتقل و پاسخ شبکه سنجیده می شود . با توجه به اینکهدر این روش از یک سیستم مقداردهی وابسته به فاصله استفاده می شود، پس مسیر نمودارها به دیتاستورودی وابسته خواهد بود ولی رفتار آنها تغییری نمی کند . روش پیشنهادی از روش مسیریابی بهینه بهروش MDS-MAP و محاسبه مدل اعتماد به روش منطق فازی استفاده می کند که این روش باروشهای TC-BAC و TARF مورد مقایسه قرار گرفت. نتایج شبیه سازی نشان می دهند که رویکردپیشنهادی از نظر پارامترهایی مانند میانگین نرخ تحویل بسته، میانگین زمان سپری شده و میزان توانمصرفی نسبت به روش های TC-BAC و TARF بهتر عمل می کند.

Keywords:

Authors

اعظم بهشتی اصل

کارشناسی ارشد معماری سیستم های کامپیوتری

علی غفاری

عضو هیئت علمی دانشگاه آزاد اسلامی تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. Zhang, X. Zhu, Y. Song, andY. Fang, ":Aformal study ...
  • _ Abusalah, A. Khokhar, and M. Guizani, _ survey of ...
  • Y. Zhou, Y. Fang, and Y. Zhang, "Securing wireless sensor ...
  • D. Djenouri, _ Khelladi, and N. Badache, _ survey of ...
  • 10 15 20 25 30 35 40 T-range(ms) ...
  • S. Paris, C. Nita-Rotaru, F.Martignon, and A. Capone, "EFW: a ...
  • J. Garc i a-Luna-Aceves and M. Spohn, "Source-tree routing in ...
  • G. Zhan, W. Shi, and J. Deng, "Design and implementation ...
  • A. A. Pirzada, C. McDonald, and A. Datta, "Performance comparison ...
  • X. Li, Z. Jia, P. Zhang, R. Zhang, and H. ...
  • J.-H. Cho, A. Swami, and I.-R. Chen, _ survey _ ...
  • Z. Duan, J., Gao, D., Heng Foh, C., Zhang, H., ...
  • Mitchel, R., Chen, I-R., (2014), A Survey of Intrusion Detection ...
  • S. Shin, T. Kwon, G.-Y. Jo, Y. Park, H. Rhy, ...
  • E. Ayday, F. Fekri, An Iterative Algorithm for Trust Manage- ...
  • Han, G., Jiang, J., Shu, L., Niu, J., Chao, H., ...
  • Kim, T.K., Seo, H.S., (2008), A Trust Model using Fuzzy ...
  • Yao, Z., Kim, D., Doh, Y., (2008), PLUS: Parameterized and ...
  • S. Ganeriwal, and M. Srivastava, _ Reputation-b ased Framework for ...
  • Y. Sun, and Y. Yang, "Trust Establishment in Distributed Networks: ...
  • L.Guo, Q. Tang, An Improved Routing Protocol in WSN with ...
  • O.Younis, M.Krunz _ Node Clustering in Wireless Sensor Networks: Recent ...
  • R.Khanna, H.Liu, and H-H. Chen Reduced Complexity Intrusion Detection in ...
  • L. Xiong, and L. Liu, "PeerTrust: Supporting Reputation- Based Trust ...
  • D.Cerri andA.Ghioni, _ _ S ecuringAODV : theA- SAODVsecue routing ...
  • Y.Wang, G. Attebury, and B. Ramamurthy, _ Survey of security ...
  • P. Narula, S. K. Dhurandher, S. Misra, and I. Woungang, ...
  • Daojing H., Chun C., Chan S., Bu J., Vasilakos A.V. ...
  • R. Zhoh, and K. Hwang, "PowerTrust: A Robust and Scalable ...
  • نمایش کامل مراجع